По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Современная IT-сфера немыслима без компьютерных сетей. С течением времени сети росли и расширялись, и соответственно, возникла необходимость их обслуживания. Это было реализовано на аппаратном уровне возникли выделенные ЭВМ, которые предназначались исключительно для обслуживания компьютерной сети. Эти компьютеры стали называть серверами (от английского to serve служить). Такое решение позволило перевести обслуживание сетей в автоматизированную плоскость. Такие машины требовали создания специализированного программного обеспечения. Такие разработки вели различные компании, и результатом их деятельности стало появление целых операционных систем, предназначенных только для работы на серверах. Отличие таких операционных систем от сборок, предназначенных для офисов или домашнего использования в том, что они предназначены для выполнения различных по сути задач, и поэтому обладают различным функционалом. В этой статье мы рассмотрим, как изменялись операционные системы, предназначенные для серверов, от компании Windows. В 1993 году компания выпустила в свет новую операционную систему, точнее, даже решение для существующей операционной системы Windows NT 3.1. Оно называлось Advanced Server, и отличалось от стандартной ОС тем, что также могло поддерживать домены, массивы RAID и аппаратной поддержкой 4 процессоров. Уже через год, в 1994 году Microsoft предоставила пользователям новую версию ОС Windows NT 3.5. Серверная версия данной ОС отличалась от предыдущей новыми внедренными решениями, например, поддержкой клиентских машин в сети даже под другими операционными системами. 1995 год подарил миру операционную систему Windows 95. За 3 месяца до ее появления вышла серверная ОС Windows NT 3.51 Server. В данной системе была предусмотрена возможность клиент-серверного обмена с Win 95, а в целом система была "заточена" под архитектуру PowerPC. Следующей версией серверных ОС от Microsoft стала Windows NT 4.0 Server.Она имела более высокие системные требования, а также позволяла на основе себя создавать компьютерные сети для небольших бизнес-компаний. Эта версия вышла в 1996 году, а в 1997 году вышла сборка Enterprise Edition, предназначенная для более крупных клиентов и сетей с большой нагрузкой. В 1998 году вышел дистрибутив Terminal server, главной особенностью которого стала поддержка удаленного доступа. Это решение прижилось и в более поздних версиях OS Windows. Выпуск операционной системы Windows 2000 также повлек за собой выход аж трех версий серверной операционной системы. Это были: Windows 2000 Server - основными нововведениями которого стали внедрение новой методики аутентификации, функция Active Directory и возможность использования динамического IP. (2 процессора, 4 ГБ оперативной памяти) Windows 2000 Advanced Server версия для среднего и крупного бизнеса. Она была предназначена для машин с большей аппаратной мощностью, нежели стандартная сборка, и реализовывала свои возможности через кластерную инфраструктуру. (8 процессоров, 8 ГБ оперативной памяти) Windows 2000 Datacenter Server этакое "вундерваффе" среди новоявленных серверных ОС была предназначена для крупных компаний, имеющих самые мощные сервера и большие объемы передаваемых внутри сети данных. (32 процессора, 32 ГБ оперативной памяти) Полноценная новая версия сетевой ОС от Microsoft появилась в 2003 году. Она называлась Windows 2003 Server, и была создана на основе Windows XP специально для работы с серверами. В ней была добавлена поддержка Microsoft .NET, улучшена система Active Directory, добавлены новые решения безопасности и внедрена обновленная поддержка интернет-служб, что позволило в разы повысить скорость и эффективность работы системы. Второй релиз данной версии состоялся в 2005 году, при этом компания внедрила в операционную систему ряд решений, позволяющих оптимизировать ее работу. Следующая версия серверной ОС появилась в 2008 году и носила название Windows Server 2008. Она отличалась от предыдущих версий возможностью установки так называемого "ядра сервера", улучшениями Active Directory, встроенным Windows Power Shell, возможностью изолировать и восстанавливать поврежденные данные без перезагрузки сервера и значительным обновлением службы терминалов. Также систему "почистили" от ненужных функций, что также благоприятно повлияло на ее использование. Второй релиз этой системы был основан на Windows 7, с внедрением соответствующих улучшений. Появление на рынке OS Windows 8 повлекло за собой выход серверной версии, которая называлась Windows Server 2012. Она была выпущена в 4 редакциях Foundation (для исследовательских задач), Essentials (версия с ограничением по количеству пользователей и с неполным функционалом), Standard и Datacenter (обе версии с широчайшим, незначительно различающимся функционалом). Эта версия собрала в себе все лучшее, что было в прошлых вариантах ОС и внедрила несколько новых решений, значительно упрощающих и ускоряющих работу. В 2013 году был выпущен второй релиз, еще более оптимизированный и эффективный. В 2016 году появилась Windows Server 2016 серверная операционная система, поддерживающая обновление с предыдущих версий. Здесь были внедрены новые возможности в управлении процессами, решения безопасности и общей эффективности системы. Также изменения коснулись и стандартного ПО, по умолчанию поставляемого вместе с ОС. И наконец, последней на текущий момент версией ОС Windows Server является Windows Server 2019. Удобный графический интерфейс Windows 10 и внедрение новых решений, существенно расширяющих возможности относительно предыдущих версий, делают Windows Server 2019 одной из наиболее популярных серверных операционных систем в мире.
img
Привет! В предыдущей статье, посвященной основам WLAN, вы узнали о беспроводных клиентах, формирующих ассоциации с беспроводными точками доступа (AP) и передающих данные по Wi-Fi. В сегодняшней статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях. Основы защищенного соединения в беспроводных сетях. Все клиенты и точки доступа, которые соответствуют стандарту 802.11, могут сосуществовать на одном канале. Однако не всем устройствам, поддерживающим стандарт 802.11, можно доверять. Нужно понимать, что данные передаются не как в проводной сети, то есть непосредственно от отправителя к получателю, а от приемника до ближайшей точки доступа, располагаемой в зоне досягаемости. Рассмотрим случай, изображенный на рисунке ниже. Беспроводной клиент соединяется с каким-либо удаленным объектом с использованием зашифрованного пароля. В сети так же присутствуют два не доверенных пользователя. Они находятся в пределах диапазона сигнала клиента и могут легко узнать пароль клиента, перехватив данные, отправленные по каналу. Особенности беспроводной связи позволяют легко перехватывать пересылаемые пакеты злоумышленниками. Если данные передаются по беспроводным каналам, как их можно защитить от перехвата и взлома? В стандарте 802.11 предусмотрены механизмы безопасности, которые используются для обеспечения доверия, конфиденциальности и целостности беспроводной сети. Далее более подробно разберем методы беспроводной безопасности. Аутентификация. Для того чтобы начать использовать беспроводную сеть для передачи данных, клиенты сначала должны обнаружить базовый набор услуг (BSS), а затем запросить разрешение на подключение. После чего клиенты должны пройти процедуру аутентификации. Зачем это делать? Предположим, что ваша беспроводная сеть позволяет подключиться к корпоративным ресурсам, располагающим конфиденциальной информацией. В этом случае доступ должен предоставляться только тем устройствам, которые считаются надежными и доверенными. Гостевым пользователям, если они вообще разрешены, разрешается подключиться к другой гостевой WLAN, где они могут получить доступ к не конфиденциальным или общедоступным ресурсам. Не доверенным клиентам, вообще рекомендуется запретить доступ. В конце концов, они не связаны с корпоративной сетью и, скорее всего, будут неизвестными устройствами, которые окажутся в пределах досягаемости вашей сети. Чтобы контролировать доступ, WLAN могут аутентифицировать клиентские устройства, прежде чем им будет разрешено подключение. Потенциальные клиенты должны идентифицировать себя, предоставив информацию учетных данных для точки доступа. На рисунке ниже показан основной процесс аутентификации клиента. Существует много методов аутентификации по «воздуху». Есть методы, которые требуют ввода только кодового слова, которое является общим для всех доверенных клиентов и AP. Кодовое слово хранится на клиентском устройстве и при необходимости передается непосредственно в точку доступа. Что произойдет, если устройство будет утеряно или похищено? Скорее всего, любой пользователь, владеющий данным устройством, сможет аутентифицироваться в сети. Другие, более строгие методы аутентификации требуют взаимодействия с корпоративной базой данных пользователей. В таких случаях конечный пользователь должен ввести действительное имя пользователя и пароль. В обычной жизни, при подключении к любой беспроводной сети, мы неявно доверяем ближайшей точке доступа проверку подлинности нашего устройства. Например, если вы на работе, используя устройство с беспроводной связью, найдете WI-Fi, скорее всего, подключитесь к ней без колебаний. Это утверждение верно для беспроводных сетей в аэропорту, торговом центре, или дома - вы думаете, что точка доступа, которая раздает SSID, будет принадлежать и управляться организацией, в которой вы находитесь. Но как вы можете быть уверены в этом? Как правило, единственная информация, которой вы владеете- это SSID транслируемый в эфир точкой доступа. Если SSID знаком, вы, скорее всего, подключитесь к ней. Возможно, ваше устройство настроено на автоматическое подключение к знакомому SSID, так что оно подключается автоматически. В любом случае, есть вероятность невольно подключиться к тому же SSID, даже если он рассылается злоумышленником. Некоторые атаки, организованные злоумышленником, осуществляются посредством подмены точки доступа. «Поддельная» точка доступа, аналогично настоящей, так же рассылает и принимает запросы, и затем осуществляет ассоциацию клиентов с АР. Как только клиент подключается к «поддельной» AP, злоумышленник может легко перехватить все данные передаваемые от клиента к центральному узлу. Подменная точка доступа может также отправлять поддельные фреймы управления, которые деактивируют подключенных клиентов, для нарушения нормального функционирования сети. Чтобы предотвратить этот тип атаки, называемой «man-in-the-middle», клиент должен сначала идентифицировать точку доступа, и только потом подключиться, используя логин и пароль (пройти аутентификацию). На рисунке ниже показан простой пример данного защищенного подключения. Также, клиент, получая пакеты управления, должен быть уверен, что они отправлены с проверенной и доверенной точки доступа. Конфиденциальность сообщений. Предположим, что клиент изображенный на рисунке 3, должен пройти аутентификацию перед подключением к беспроводной сети. Клиент должен идентифицировать точку доступа и её фреймы управления для подключения перед аутентификацией себя на устройстве. Отношения клиента с точкой доступа могли бы быть более доверительными, но передача данных по каналу все еще подвергается опасности быть перехваченной. Чтобы защитить конфиденциальность данных в беспроводной сети, данные должны быть зашифрованы. Это возможно кодированием полезной нагрузки данных в каждом фрейме, пересылаемым по WI-Fi, непосредственно перед отправкой, а затем декодирования ее по мере поступления. Идея заключается в использование единого метода шифрования/дешифрования как на передатчике, так и на приемнике, чтобы данные могли быть успешно зашифрованы и расшифрованы. В беспроводных сетях каждый WLAN может поддерживать только одну схему аутентификации и шифрования, поэтому все клиенты должны использовать один и тот же метод шифрования при подключении. Вы можете предположить, что наличие одного общего метода шифрования позволит любому клиенту сети перехватывать пакеты других клиентов. Это не так, потому что точка доступа при подключении к клиенту высылает специальный ключ шифрования. Это уникальный ключ, который может использовать только один клиент. Таким образом точка доступа рассылает каждому клиенту свой уникальный ключ. В идеале точка доступа и клиент- это те два устройства, которые имеют общие ключи шифрования для взаимодействия. Другие устройства не могут использовать чужой ключ для подключения. На рисунке ниже конфиденциальная информация о пароле клиента была зашифрована перед передачей. Только точка доступа может успешно расшифровать его перед отправкой в проводную сеть, в то время как другие беспроводные устройства не могут. Точка доступа также поддерживает «групповой ключ» (group key), когда ей необходимо отправить зашифрованные данные всем клиентам ячейки одновременно. Каждый из подключенных клиентов использует один и тот же групповой ключ для расшифровки данных. Целостность сообщения Шифрование данных позволяет скрыть содержимое от просмотра, при их пересылке по общедоступной или ненадежной сети. Предполагаемый получатель должен быть в состоянии расшифровать сообщение и восстановить исходное содержимое, но что, если кто-то сумел изменить содержимое по пути? Получатель не сможет определить, что исходные данные были изменены. Проверка целостности сообщений (MIC)- это инструмент безопасности, который позволяет защитить от подмены данных. MIC представляет собой способ добавления секретного штампа в зашифрованный кадр перед отправкой. Штамп содержит информацию о количестве битов передаваемых данных. При получении и расшифровке фрейма устройство сравнивает секретный шифр с количеством бит полученного сообщения. Если количество бит совпадает, то соответственно данные не были изменены или подменены. На рисунке ниже изображен процесс MIC. На рисунке показано, что клиент отправляет сообщение точке доступа через WLAN. Сообщение зашифровано, «741fcb64901d». Сам процесс MIC заключается в следующем: Исходные данные –«P@ssw0rd». Затем вычисляется секретный шифр MIC (штамп). После вычисления штампа происходит шифрование данных и MIC завершается. На стороне получателя следует расшифровка, вычисление MIC и сравнение штампов.
img
Год назад компания OpenAI выпустила свой блокбастер — чат-бота ChatGPT. Сотни миллионов людей экспериментировали с этим инструментом, и мы видим, что он уже поменял представление о том, как будет выглядеть и восприниматься интернет для пользователей. Сейчас ChatGPT больше не единственный инструмент для диалогового ИИ. У него есть серьезная конкуренция со стороны нескольких инструментов, например, Claude. Среди его отличий от ChatGPT — поддержка API, то есть бот можно встроить в экосистему бизнеса. Claude AI, разработанный исследователями из Anthropic, представляет собой альтернативу ChatGPT, которая генерирует текстовые ответы на диалог. В этой статье мы рассмотрим некоторые интересные возможности ChatGPT и покажем, какую пользу он может принести вам, вашей работе и бизнесу. Что умеет ChatGPT? Обратите внимание на то, что ИИ не обладает собственными знаниями — его работа основана на анализе большого объема текстовых данных. Бот же старается предоставить информацию и помощь на основе этого обучения, например: ответы на вопросы: вы можете спрашивать его о фактах, концепциях, истории и т.д. Составление текста: он поможет написать статьи, эссе, письма, посты. Обучение: если у вас есть вопросы, связанные с изучением новых тем, он найдет и предоставит вам нужную информацию. Перевод: ИИ поможет с переводом текста с одного языка на другой. Генерация идей: если вам нужны идеи для проекта, исследования или творчества, он предложит варианты. Просто поговорить: вы можете пообщаться с чат-ботом на любые темы. Написание кода: ИИ поможет с вопросами по программированию, предоставит фрагменты кода или объяснения алгоритмов. В целом, AI-боты умеют много чего интересного: от поиска идей для украшений, планирования вечеринок, и до более полезных преимуществ, таких как помощь в программировании. Что может сделать нейросеть действительно хорошим помощником? Вы, а точнее, хорошие промты. Они несколько отличаются от привычных нам запросов для поисковых систем: давайте разберемся, как они выглядят. Как правильно написать промт для чат-бота? Лайфхаки для ChatGPT Промты играют решающую роль в том, какой результат вы получите от языковой модели. Промты — это то, что направляет ИИ в генерации ответа для пользователя. Давайте разберемся пошагово в том, что важно для написания хорошего запроса для языковой модели. 1. Определите контекст разговора Чтобы успешно задействовать чат-бота, ваш запрос должен четко отражать контекст текущей ситуации. Например, почувствуйте разницу между запросами: «Напиши письмо с благодарностью для моего преподавателя» и «Напиши письмо от моего имени на 1000 символов о том, как мне понравилось учиться у моего преподавателя, как я усвоил основы программирования и нашел интересную работу благодаря ему». 2. Будьте максимально конкретны Стремитесь писать свой запрос максимально четко и конкретно. Расплывчатые или двусмысленные обращения могут привести к тому, что бот начнет «изобретать велосипед» или просто выдаст результат, который не соответствует вашим ожиданиям. 3. Пишите запросы по очереди Если вы используете ИИ-бот для выполнения какой-либо задачи, например, написания фрагмента текста или исследования темы, вы можете вписывать свои запросы по очереди. Таким образом, вместо того, чтобы запрашивать все сразу, вы можете создать диалог, основанный на предыдущем ответе бота. Таким образом вы сможете вести разговор до тех пор, пока не достигнете желаемого результата. 4. Используйте персонализацию Пользовательский контекст сделает выдачу бота более актуальной. Вписывайте в свой запрос имена, которые должны фигурировать в ответе, местоположение, время или что-то еще, что имеет отношение к контексту. 5. Приводите примеры Главная фишка любой нейросети — в ее способности к обучению, не зря существует такая должность, как промт-инженер. Добавляйте примеры в начало диалога, чтобы машина строила свои ответы на основе того, что вам нужно — это поможет ей более четко понять ваши ожидания. Создание промтов для чат-бота GPT — это процесс, требующий нескольких итераций. Советуем экспериментировать с различными формулировками, чтобы понять, что лучше всего подходит для ваших целей. Проверяйте свои запросы по ходу дела и наблюдайте, как на них реагирует чат-бот. Затем вы можете проанализировать полученный результат и соответствующим образом уточнить подсказки. Чем чаще вы повторяете этот процесс, тем лучшего результата достигнет ваш чат-бот и тем лучше вы научитесь писать эффективные запросы. Лайфхаки для написания эффективного промта Вы можете потренироваться в написании хороших промтов самостоятельно, а можете изучить зарубежные источники: например, ресурс Great Prompts с исчерпывающей информацией о запросах для ИИ. Вот несколько примеров фраз, которые можно использовать для генерации промта в различных контекстах. Для написания кода: «напиши программу, которая...», «создай код для решения задачи...», «пример кода на [язык программирования] для...». Для получения текстового описания: «расскажи о принципах работы...», «сформулируй ответ на вопрос...», «опиши процесс...». Для конкретизации запроса: «дай подробное объяснение по теме...», «как работает...?», «поясни, что такое...». Для тренировки навыков: «подскажи примеры использования...», «какие существуют методы для...», «помоги мне разобраться в...». Для генерации идей: «предложи варианты для...», «какие идеи есть по теме...», «как можно улучшить/изменить...». Для формирования мнения: «как ты относишься к...», «какие преимущества и недостатки...», «сравни... и ... и дай свой вывод». Чем более конкретный и четкий запрос вы дали, тем вероятнее, что модель предоставит вам нужную информацию. Экспериментируйте с разными формулировками, чтобы найти лучший способ взаимодействия с ботом. Как использовать ИИ в программировании? Если вы хотите повысить эффективность написания кода, ChatGPT может оказаться именно тем инструментом, который вам нужен. Вот почему: скорость и эффективность: ChatGPT может быстро генерировать фрагменты кода, сокращая время и усилия, которые тратятся на ручное программирование. Помощь в сложных задачах: он поможет в решении сложных задач по программированию — а вы можете сосредоточиться на стратегических задачах вашего проекта. Снижение количества багов: ChatGPT дает дополнительный код-ревью, а это значит, он может свести к минимуму ошибки в вашем коде. ChatGPT был обучен на огромном объеме данных, которые включали в себя и код из множества языков программирования. В результате он может помочь в программировании на различных языках: Python, JavaScript, Java, C++, C#, Ruby, Swift , R. Это всего лишь примеры — ChatGPT может обрабатывать запросы, включающие и другие языки программирования. Как языковая модель поможет вам писать код Прежде, чем мы разберемся, как ИИ поможет вам с написанием кода, определитесь, что должна делать ваша программа в конечном результате? Представьте, что вы платите за работу программисту, которого видите впервые. Даете ли вы этому человеку достаточно информации, чтобы он мог работать над вашим заданием? Или же ваши формулировки слишком расплывчаты, и человек, которого вы наняли, с большей вероятностью начнет задавать уточняющие вопросы или выдавать результат, который вас не устраивает? Итак, если вы представили перед собой талантливого программиста, работающего только по четкому ТЗ, переходим к тому, с чем вы можете к нему обратиться: Помощь с синтаксисом: если у вас возникли вопросы по синтаксису определенного языка программирования, вы можете получить полезную информацию. Генерация кода: опишите задачу или конкретную проблему, с которой вы сталкиваетесь. Бот предложит фрагменты кода или примеры, которые могут помогут вам в решении. Объяснение алгоритмов: бот предоставит объяснения и примеры, если у вас есть вопросы по поводу определенного алгоритма или концепции программирования. Тестирование кода: если у вас есть кусок кода, который вы хотели бы протестировать, вы можете поделиться им чат-ботом, и он поможет выявить возможные ошибки или предложить улучшения. С чем ИИ не работает или работает неправильно? Разумеется, любой искусственный интеллект — это не панацея и точно не тот инструмент, который сделает все за вас. Вот несколько слабых сторон ИИ, о которых стоит помнить: Отсутствие понимания контекста. ИИ, в том числе и модели на основе GPT-3.5, не всегда способен понимать контекст в том же смысле, в каком его понимает человек. Модели могут давать ответы, которые кажутся логичными, но они основываются на шаблонах и не всегда отражают объективную реальность. Отсутствие эмоционального интеллекта. Разумеется, ИИ не способен распознавать и понимать эмоции человека так, как это делают люди. В общении с ИИ может отсутствовать эмоциональная составляющая и понимание контекста, связанного именно с эмоциями. Неопределенность и недостаток критического мышления. ИИ может давать ответы даже на те вопросы, на которые нет однозначного ответа. Бот полагается на данные, на которых он обучен. Если эти данные предвзяты, неполны или ошибочны, то и результаты работы ИИ могут быть ложными. Беспристрастность и бездушность. ИИ лишен собственных убеждений и чувств. Это означает, что он может предоставлять информацию или выполнять задачи без учета моральных, этических или социальных аспектов. «С эмпатией все понятно, а могу ли я доверять коду, который пишет ИИ?», — спросите вы первым делом. Скорее нет, чем да. Но вы также не можете быть уверенными в коде, который пишут программисты-люди. Прежде чем брать конечный результат в работу, вам нужно провести серию тестов. Правда ли, что ИИ может заменить человека в работе? Первый вопрос, который задает каждый, кто познакомился с возможностями нейросетей — «заменит ли искусственный интеллект человека?» Боты на основе ИИ не заменят сотрудника с его аналитическими данными, эмпатией и пониманием отдельных деталей его професси. Но нейросеть точно подойдет для продуктивного сотрудничества и улучшения перфоманса! Автоматизация рутинной работы может освободить вам время для творческих и стратегических задач. Поэтому вакансии становятся более технологически ориентированными, требуя от сотрудников навыков в области взаимодействия с ИИ. Растет спрос на специалистов, способных обслуживать, программировать и развивать технологии искусственного интеллекта. Важно осознавать, что ИИ ограничен своим программным кодом и данными, на которых он обучен. Так что в областях, требующих творческого мышления, софт-скиллов и этических решений, человек остается попросту незаменимым.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59